Les attaques utilisant les messageries instantanées (IM pour Instant Messaging) comme portes dérobées non protégées sont en train d’atteindre des proportions épidémiques, préviennent les experts de l’industrie. Le cabinet d’études IDC note en effet une forte augmentation du nombre de codes malveillants introduits directement dans les entreprises, par des méthodes complexes utilisant les IM, sans aucune intervention de l’utilisateur final.
« Les pirates et auteurs de virus ont compris que répandre des codes malveillants via les IM est désormais la méthode la plus efficace pour s’attaquer aux entreprises », indique Brian Burke, responsable de recherche pour les produits de sécurité chez IDC. « Les mesures de sécurité traditionnelles laissent un fossé technologique exploitable par les hackers pour créer de nouvelles méthodes d’attaques par IM. Les employés non conscients de ces nouvelles menaces vont facilement ouvrir un message instantané, apparemment inoffensif, qui apparaît sur leur écran. Ils peuvent ainsi être infectés d’un simple clic. »
300 % d’augmentation en trois mois
Les pirates utilisent de plus en plus les IM comme vecteurs de propagation des escroqueries par phishing ou ce qu’on appelle pharming, une méthode qui permet de rediriger des milliers d’utilisateurs d’IM vers de faux sites Web contenant des codes malveillants. Ces sites frauduleux vont soit demander directement à l’utilisateur de saisir des informations confidentielles, soit télécharger et exécuter automatiquement des keyloggers, des vers ou des virus.
Selon la firme de sécurité Websense, les incidents impliquant des IM ont augmenté de 300 % entre le quatrième trimestre 2004 et le premier trimestre 2005. « Les pirates vont continuer d’utiliser les IM comme outils d’information sur les utilisateurs et comme vecteurs d’installation de codes malveillants sur leurs machines », a déclaré Dan Hubbard, directeur chargé de la sécurité et des technologies de Websense. « Les identités des utilisateurs sont souvent inconnues, et la nature même des communications en temps réel des IM offre de nouvelles opportunités aux pirates. »
Article traduit de VNUnet.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…